sexta-feira, 3 de outubro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

ESET identifica campanha de espionagem para Android

Empresa identificou a distribuição de uma versão maliciosa do Telegram para Android, que se passa pelo app do serviço Shagle

IT Section Por IT Section
02/02/2023 - 12:25
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

A ESET identificou uma nova campanha maliciosa, atribuída ao grupo APT StrongPity. Ativa desde novembro de 2021, a campanha distribui um aplicativo nocivo que se passa pelo Shagle, um serviço de bate-papo por vídeo que oferece comunicações criptografadas entre usuários.

Diferente da plataforma oficial, que não oferece um aplicativo móvel, o falso site fornece a possibilidade de usuários Android efetuarem o download de um aplicativo.

Este backdoor StrongPity tem vários recursos de espionagem e seus 11 módulos ativados dinamicamente permitem gravar chamadas telefônicas, coletar mensagens SMS, acessar a lista de registro de chamadas, lista de contatos, entre outros.. Se a vítima ativar os serviços maliciosos de acessibilidade de aplicativos, um de seus módulos também pode acessar notificações recebidas, filtrando a comunicação de 17 aplicativos, incluindo Viber, Skype, Gmail, Messenger e Tinder.

Pontos-chave da pesquisa ESET:

  • Para atingir e enganar o maior número de pessoas, o aplicativo falso conta com funcionalidades de backdoor, utilizando um site que imita o oficial do Shagle;
  • O aplicativo que é baixado do site falso é uma versão modificada do aplicativo Telegram de código aberto, estruturado com o código backdoor;
  • A ESET atribui essa ameaça ao grupo StongPity com base nas semelhanças de código com o backdoor usado em uma campanha fraudulenta, além do aplicativo ser assinado com um certificado usado anteriormente pelos cibercriminosos;
  • O backdoor do StrongPity é modular e tem diversos recursos de espionagem. Todos os módulos binários necessários são criptografados usando AES e baixados do seu servidor C&C;
    Esta é a primeira vez que os módulos e a funcionalidade descritas do malware foram documentados publicamente.

“O aplicativo malicioso é, de fato, uma versão totalmente funcional, mas um Trojan do aplicativo legítimo do Telegram. No entanto, é apresentado como um aplicativo do Shagle, que não existe. Nos referimos a este aplicativo como o Shagle falso, o aplicativo trojanizado Telegram ou o backdoor StrongPity. Os produtos ESET detectam essa ameaça como Android/StrongPity.A”, comenta Gutiérrez Amaya, da ESET.

No site falso, o código HTML inclui evidências de que foi copiado do site legítimo no dia 1 de novembro de 2021, usando a ferramenta HTTrack. O domínio malicioso foi registrado no mesmo dia, então o site e o aplicativo Shagle falso podem estar disponíveis para download desde essa data.

“O aplicativo falso foi hospedado no site que se passa pelo oficial da Shagle. Não houve subterfúgio para sugerir que o aplicativo estava disponível no Google Play e não sabemos como as vítimas em potencial foram atraídas ou descobriram o site falso”, conclui Gutierrez Amaya.

Para obter detalhes técnicos desta campanha, informações detalhadas sobre o kit de ferramentas usado pelo grupo, recursos de backdoor e indicadores de comprometimento, visite o site.

 

Tags: androidcibersegurançaESET
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Negócios

Sophos lança serviços de consultoria em cibersegurança

Foto: Canva
Segurança

Kaspersky: Brasil concentra metade dos ataques de ransomware na América Latina

Foto: Canva
Segurança

Netwrix aponta aumento de ataques cibernéticos no setor de saúde

Foto: Canva
Segurança

Setor de manufatura registra aumento de 30% em ataques cibernéticos em 2025, aponta Check Point

Próximo Artigo
Foto: Pixabay

Sophos revela novas descobertas sobre esquemas CryptoRom

Por favor, faça login para comentar

Recomendado

Foto: Canva

Brasil registra queda de ataques cibernéticos no 1º trimestre de 2023

Foto: Canva

Check Point alerta: cibercrime com IA cresce e exige novas estratégias de defesa

Foto: Canva

Engineering Brasil desenvolve solução que poupa até 80% do tempo de desenvolvimento de novas APIs

Trending

Foto: Canva

TQI abre 24 vagas de TI, maioria em home office

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

ISH Tecnologia alerta para uso de IA na criação de malware industrial

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Samsung e OpenAI firmam parceria estratégica em inteligência artificial

Foto: Divulgação

O que é Workslop e como está relacionado à falta de humanização no uso da IA nos negócios

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.